Ir al contenido principal

Attack of Crypton

CRYPTON

INTRODUCTION

The block cipher CRYPTON is designed based on the latter approach. In fact, its design is much influenced by SQUARE. CRYPTON processes each date blaock by representing into a 4x4 byte array as in SQUARE. The round trasformation of CRYPTON consists of four parallelizable steps: byte-wise sustitutions, column-wise bit permutation, column-to-row transposition, and then key addition. The encryption process invloves 12 repetitions of (essentially) the same round transformation. The decryption process can be made the same as the encryption process, except that diferrent subkeys are applied in each round. Figure 1 shows the high level structure of CRYPTON.



The block cipher CRYPTON has the following features:
  • 12-round self-reciprocal cipher with block length of 128 bits.
  • Key lengths supported: 64 + 32k(0 <= k <= 6) bits(may allow any number of key lenght up to 256 bits).
  • Identical process for encryption and decryption(with different subkeys).
  • Strong security against existing attacks: e.g. diffrential and linear cryptanalysis require more cyphertexts than available.
  • High parallelism for fast implementation in both software and hardware.
  • Tradeoffs between speed and memory: Standard software implementation of CRYPTON requires 512 bytes of storage for 8x8 substution boxes(S-boxes for short) and thus well suited to the environment with limited computing resources, such as smart cards and other portable devices. Using 4 Kbytes of memory, the speed can be substantially increased. In the case of VLSI implementation, the s-boxes can be efficiently implemented using a relatively small number of nand gates.
  • Ease of implementation in varios platforms: easy to implement on 8-bit, 16 bit or 32-bit processors, also very efficiente for hardware implementation.

Crypton uses 6 elementary transformations.


We have described attacks on several reduced round versions of the block cipher Crypton. Table 1 summarizes the requirements of the attacks.
In its present form the described attack means no real threat to the full 12-round version of Crypton. However, after the discovery of weak keys [1, 6] of Crypton, this is the second time that the key scheduling of Crypton is brought into discredit.



Attack on Six Rounds of Crypton version 1.0

In a new version of Crypton is proposed, Crypton version 1.0. We explain briefly how to extend our results to version 1.0, which features two major changes.

Round key derivation in version 1.0


 References 



Comentarios

  1. "We have described attacks on several reduced round versions of the block cipher Crypton" ¿apoco te hiciste rey? :P

    Faltó el ejemplo. Menos copypaste. La estructura del reporte es pobre. Van 4 de 7.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Pequeño Juego con LEDS y Dip Switch

Siguiendo con los mini-proyectos, lo que quería hacer originalmente era un tipo "candado" con push-button y LEDs, el objetivo seria, meter la combinacion de botones correcta y los LEDS encendería por un motivo practico, en forma de serpiente. El objetivo no cambio, pero por falta de "material" lo hice con un dip switch de X entradas(depende de que tan grande quieras la combinación). CONOCIMIENTOS(max. 7 estrellas): Electronica:     ★ ★ Programación: ★ ★ Juego de Combinación + LEDs El programa es un poco mas complicado que el mini-proyecto pasado , pero aun asi es basico. Guardamos las salidas de los LEDs en un arreglo, despues con los valores recibidos y comparados de los dip switch jugamos con los LEDś. Hardware Requerido (1) Arduino Uno (6) LED (8) Resistencias 330 Ω (1) Dip Switch Circuito Usamos las salidas del ARduino 2-7 para los LEDS Usamos la salida A5, A4 para el dip switch Para hacer prender los LEDS tienes que encontrar la

Tarea #5 - Codigo Hamming - Python

Codigo hamming Liga al repo Teoria segun wikipedia Antes de los códigos Hamming se utilizaron ciertos códigos detectores de error, como lo fueron el código linteing, pero ninguno llegó a ser tan eficaz como los de Hamming. A continuación se describen algunos de estos códigos. Paridad   La   paridad   consiste en añadir un bit, denominado   bit de paridad , que indique si el número de los bits de valor 1 en los datos precedentes es par o impar. Si un solo bit cambiara por error en la transmisión, el mensaje cambiará de paridad y el error se puede detectar (nótese que el bit donde se produzca el error puede ser el mismo bit de paridad). La convención más común es que un valor de paridad   1   indica que hay un número impar de unos en los datos, y un valor de paridad de   0   indica que hay un número par de unos en los datos. info. completa y un vídeo que me ayudo mucho para esta tarea: (TIENEN QUE VERLO - OBLIGATORIO) http://www.youtube.com/watch?v=xiDPFm9PeLU Impleme

Potenciometro + pushboton + led

Bueno, estos días he estado practicando con los ejemplos de la pagina de Arduino , algunos que me llamaron la atención los voy a compartir, por supuesto con modificaciones. Nivel de conocimientos: Electronica:        ★   Programació n :    ★    Potenciometro + push-boton = LEDintensidad El mini-proyecto es controlar la intensidad de un LED mediante un potenciometro el cual combinado con push-botton para prenderlo o apagarlo. Hardware Requerido (1) Arduino UNO (1) Potenciometro (1) Push-boton (1) LED (1) Resistencia 330 Ω Circuito Conectamos el LED al PIN 9 del Arduino Conectamos el PUSH_BOTON al PIN ANOLOGICO 0 (A0) Conectamos el POTENCIOMETRO al PIN ANOLOGICO 1 (A1) El funcionamiento del circuito es basico, mientras tengas pulsado el Push-Boton el LED se mantendrá encendido y con el pontenciometro controlas la intensidad del LED. Código Video